Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

INF.02 Pytanie 3 801
Administracja i eksploatacja …

Zgodnie z normą EIA/TIA T568B, żyły pary odbiorczej w skrętce są pokryte izolatorem w kolorze

A. brązowym i biało-brązowym
B. pomarańczowym i pomarańczowo-białym
C. zielonym i biało-zielonym
D. niebieskim i niebiesko-białym
INF.02 Pytanie 3 802
Administracja i eksploatacja …

Program firewall nie zapewnia ochrony przed

A. wirusami rozprzestrzeniającymi się za pomocą poczty elektronicznej
B. atakami generującymi zwiększony ruch w sieci
C. uzyskaniem dostępu do komputera przez hakerów
D. szpiegowaniem oraz kradzieżą poufnych informacji użytkownika
INF.03 Pytanie 3 803
Tworzenie i administrowanie s…

Znacznik <pre> </pre> służy do wyświetlania

A. treści czcionką w języku polskim
B. znaku wielokropkowego
C. treści czcionką o stałej szerokości
D. znaku skreślenia
INF.02 Pytanie 3 804
Administracja i eksploatacja …

Aby uporządkować dane pliku zapisane na dysku twardym, które znajdują się w nie sąsiadujących klastrach, tak by zajmowały one sąsiadujące ze sobą klastry, należy przeprowadzić

A. oczyszczanie dysku
B. program chkdsk
C. program scandisk
D. defragmentację dysku
INF.02 Pytanie 3 805
Administracja i eksploatacja …

Karta sieciowa przedstawiona na ilustracji ma zdolność przesyłania danych z maksymalną prędkością

Ilustracja do pytania 5
A. 11 Mb/s
B. 108 Mb/s
C. 300 Mb/s
D. 54 Mb/s
INF.02 Pytanie 3 806
Administracja i eksploatacja …

Na których urządzeniach do przechowywania danych uszkodzenia mechaniczne są najczęściej spotykane?

A. W dyskach HDD
B. W dyskach SSD
C. W pamięciach Flash
D. W kartach pamięci SD
EE8 Pytanie 3 807
Kwalifikacja EE8

Użytkownik A nie może nawiązać połączenia z użytkownikiem B w sieci Internet. Musi on przeanalizować trasę połączenia do adresu IP użytkownika B. Jakie polecenie powinien zastosować, korzystając z komputera działającego na systemie Windows XP?

A. winipcfg
B. ping
C. ipconfig
D. tracert
EE8 Pytanie 3 808
Kwalifikacja EE8

Jakie jest pierwsze działanie, które należy podjąć, udzielając pomocy osobie, która upadła z drabiny?

A. przeniesienie poszkodowanego w bezpieczne miejsce, niezależnie od jego stanu
B. sprawdzenie, czy oddycha oraz w razie potrzeby udrożnienie dróg oddechowych
C. sprawdzenie, czy ma złamane kończyny
D. umieszczenie poszkodowanego w odpowiedniej pozycji
INF.03 Pytanie 3 809
Tworzenie i administrowanie s…

W tabeli artykuly wykonano określone instrukcje dotyczące uprawnień użytkownika jan. Po ich realizacji użytkownik jan uzyska możliwość
GRANT ALL PRIVILEGES ON artykuly TO jan
REVOKE SELECT, UPDATE ON artykuly FROM jan

A. sprawdzania zawartości tabeli
B. tworzenia tabeli oraz edytowania jej zawartości
C. tworzenia tabeli i wypełniania jej informacjami
D. edycji danych i przeglądania zawartości tabeli
INF.02 Pytanie 3 810
Administracja i eksploatacja …

W usłudze, jaką funkcję pełni protokół RDP?

A. terminalowej w systemie Linux
B. poczty elektronicznej w systemie Linux
C. SCP w systemie Windows
D. pulpitu zdalnego w systemie Windows
INF.02 Pytanie 3 811
Administracja i eksploatacja …

Który algorytm służy do weryfikacji, czy ramka Ethernet jest wolna od błędów?

A. MAC (Media Access Control)
B. CSMA (Carrier Sense Multiple Access)
C. CRC (Cyclic Redundancy Check)
D. LLC (Logical Link Control)
INF.02 Pytanie 3 812
Administracja i eksploatacja …

Jakie ustawienie należy wprowadzić przy konfiguracji serwera DHCP?

A. Czas trwania dzierżawy adresu MAC
B. Stopień bezpieczeństwa IPSec (ang. Internet Protocol Security)
C. Czas trwania dzierżawy adresu IP
D. Adres MAC interfejsu sieciowego serwera DHCP
INF.03 Pytanie 3 813
Tworzenie i administrowanie s…

Który program komputerowy zamienia kod źródłowy, stworzony w danym języku programowania, na język zrozumiały dla komputera?

A. Środowisko programistyczne
B. Kompilator
C. Debugger
D. Edytor kodu źródłowego
INF.02 Pytanie 3 814
Administracja i eksploatacja …

Która z poniższych opcji nie jest usługą katalogową?

A. Active Directory
B. Oracle baseDirectory
C. OpenLDAP
D. Novell eDirectory
INF.03 Pytanie 3 815
Tworzenie i administrowanie s…

Przy założeniu, że użytkownik nie miał wcześniej żadnych uprawnień, polecenie SQL nada użytkownikowi anna uprawnienia wyłącznie do GRANT SELECT, INSERT, UPDATE ON klienci TO anna;

A. wybierania, dodawania kolumn oraz zmiany struktury wszystkich tabel w bazie o nazwie klienci
B. wybierania, wstawiania oraz aktualizacji danych we wszystkich tabelach w bazie o nazwie klienci
C. wybierania, dodawania kolumn oraz zmiany struktury tabeli o nazwie klienci
D. wybierania, wstawiania oraz aktualizacji danych w tabeli o nazwie klienci
INF.02 Pytanie 3 816
Administracja i eksploatacja …

Które z kont nie jest standardowym w Windows XP?

A. użytkownik gość
B. administrator
C. asystent
D. admin
INF.03 Pytanie 3 817
Tworzenie i administrowanie s…

Ustalenie w języku CSS wartości background-attachment: scroll oznacza, że

A. obrazek tła będzie się powtarzać (kafelki)
B. tło witryny będzie przesuwane wraz z przewijaniem strony
C. obraz tła pojawi się w prawym górnym rogu witryny
D. tło witryny pozostanie nieruchome i nie będzie się przesuwać podczas przewijania strony
EE8 Pytanie 3 818
Kwalifikacja EE8

W wyniku wprowadzenia polecenia: net user w konsoli systemu Windows, ukaże się

A. informacja pomocnicza na temat polecenia net
B. wykaz kont użytkowników
C. dane o parametrach konta zalogowanego użytkownika
D. nazwa bieżącego użytkownika oraz jego hasło
INF.03 Pytanie 3 819
Tworzenie i administrowanie s…

W systemie MySQL przyznanie roli o nazwie DBManager umożliwia użytkownikowi wykonywanie

A. wszystkie operacje związane z bazami danych oraz użytkownikami serwera
B. zakładanie użytkowników serwera oraz definiowanie ich haseł
C. nadzór nad serwerem
D. wszystkie operacje na bazach danych serwera
INF.02 Pytanie 3 820
Administracja i eksploatacja …

Metoda przesyłania danych pomiędzy urządzeniami CD/DVD a pamięcią komputera w trybie bezpośredniego dostępu do pamięci to

A. IDE
B. PIO
C. DMA
D. SATA
INF.02 Pytanie 3 821
Administracja i eksploatacja …

Na nowym urządzeniu komputerowym program antywirusowy powinien zostać zainstalowany

A. zaraz po zainstalowaniu systemu operacyjnego
B. przed instalacją systemu operacyjnego
C. w trakcie instalacji systemu operacyjnego
D. po zainstalowaniu aplikacji pobranych z Internetu
EE8 Pytanie 3 822
Kwalifikacja EE8

Złośliwe oprogramowanie, które służy do monitorowania klawiszy naciskanych przez użytkownika systemu operacyjnego, to

A. dialer
B. keylogger
C. exploit
D. backdoor
INF.03 Pytanie 3 823
Tworzenie i administrowanie s…

Analizując zamieszczony kod w języku HTML, można zauważyć, że w przeglądarce

Ilustracja do pytania 23
A. bloki A oraz B będą się na siebie nakładać
B. dolny margines zostanie przypisany do bloku B
C. blok B będzie oddalony od bloku A o 20 px
D. blok A zostanie przesunięty w lewo o 20 px
INF.03 Pytanie 3 824
Tworzenie i administrowanie s…

Aby zweryfikować ustawienia w pliku php.ini, można wykonać skrypt PHP, który zawiera polecenie

A. <?php phpcredits(); ?>
B. <?php phpinfo(); ?>
C. <?php ini_set(); ?>
D. <?php echo phpversion(); ?>
EE8 Pytanie 3 825
Kwalifikacja EE8

W modelu ISO/OSI, w której warstwie przede wszystkim działają przełączniki?

A. sieciowej
B. łącza danych
C. fizycznej
D. transportowej
INF.03 Pytanie 3 826
Tworzenie i administrowanie s…

Wskaż warunek w języku JavaScript, który ma na celu sprawdzenie, czy przynajmniej jeden z poniższych przypadków jest spełniony: 1) dowolna naturalna liczba a jest liczbą trzycyfrową 2) dowolna liczba całkowita b jest liczbą ujemną

A. ((a>99)&&(a<1000))||(b<0)
B. ((a>99)&&(a<1000))&&(b<0)
C. ((a>99)||(a<1000))||(b<0)
D. ((a>99)||(a<1000))&&(b<0)
INF.03 Pytanie 3 827
Tworzenie i administrowanie s…

W języku JavaScript, funkcja Math.pow() wykorzystuje się do obliczenia

A. wartości przybliżonej liczby
B. wartości bezwzględnej liczby
C. potęgi liczby
D. pierwiastka kwadratowego liczby
INF.02 Pytanie 3 828
Administracja i eksploatacja …

Adres projektowanej sieci należy do klasy C. Sieć została podzielona na 4 podsieci, z 62 urządzeniami w każdej z nich. Która z poniżej wymienionych masek jest adekwatna do tego zadania?

A. 255.255.255.224
B. 255.255.255.128
C. 255.255.255.240
D. 255.255.255.192
EE8 Pytanie 3 829
Kwalifikacja EE8

Użytkownik otrzymał wiadomość e-mail od osoby podszywającej się pod przedstawiciela banku, w której domaga się ujawnienia krytycznych informacji dotyczących konta. Wykorzystany przez napastnika atak to

A. adware
B. koń trojański
C. spyware
D. phishing
INF.03 Pytanie 3 830
Tworzenie i administrowanie s…

Jak określa się element, który został oznaczony znakiem zapytania w strukturze platformy .NET, a który pozwala na tworzenie indywidualnych aplikacji z wykorzystaniem frameworków oraz na przekształcanie kompilowanego kodu pośredniego na kod maszynowy procesora znajdującego się w komputerze?

Ilustracja do pytania 30
A. Wspólne środowisko programistyczne (CLP)
B. Biblioteka klas bazowych (BCL)
C. Wspólne środowisko uruchomieniowe (CLR)
D. Infrastruktura językowa (CLI)
INF.02 Pytanie 3 831
Administracja i eksploatacja …

Aby zminimalizować wpływ zakłóceń elektromagnetycznych na przesyłany sygnał w projektowanej sieci komputerowej, co należy zastosować?

A. ekranowaną skrętkę
B. światłowód
C. gruby przewód koncentryczny
D. cienki przewód koncentryczny
EE8 Pytanie 3 832
Kwalifikacja EE8

Jak należy oceniać krążenie krwi u osoby rażonej prądem elektrycznym, gdy stwierdzono, że poszkodowany jest nieprzytomny?

A. Kciukiem na tętnicy szyjnej w rejonie krtani
B. Opuszkami palców na tętnicy szyjnej w okolicy krtani
C. Kciukiem na nadgarstku lewej dłoni
D. Opuszkami palców na nadgarstku lewej dłoni
INF.02 Pytanie 3 833
Administracja i eksploatacja …

Ilustracja pokazuje rezultat testu sieci komputerowej za pomocą komendy
Badanie wp.pl [212.77.100.101] z użyciem 32 bajtów danych:
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=25ms TTL=249
Odpowiedź z 212.77.100.101: bajtów=32 czas=27ms TTL=249

A. tracert
B. ipconfig
C. ping
D. netstat
INF.02 Pytanie 3 834
Administracja i eksploatacja …

Jak nazywa się atak na sieć komputerową, który polega na przechwytywaniu przesyłanych w niej pakietów?

A. ICMP echo
B. skanowanie sieci
C. nasłuchiwanie
D. spoofing
INF.02 Pytanie 3 835
Administracja i eksploatacja …

Co oznacza zapis 192.168.1/24 w kontekście maski podsieci?

A. 255.255.240.0
B. 255.255.255.0
C. 255.255.255.024
D. 255.255.255.240
INF.02 Pytanie 3 836
Administracja i eksploatacja …

Programy antywirusowe mogą efektywnie zabezpieczać komputer. Istotne jest, aby wybrać możliwość uruchamiania aplikacji razem z komputerem oraz opcję

A. automatycznego odłączenia od sieci w razie wykrycia infekcji
B. automatycznego usuwania zainfekowanych plików
C. skanowania ostatnio uruchamianych aplikacji
D. monitorowania w czasie rzeczywistym (skanowania w tle)
INF.03 Pytanie 3 837
Tworzenie i administrowanie s…

Użytkownik podał adres nieistniejącego obiektu na serwerze. Próba nawiązania połączenia spowoduje wystąpienie błędu

A. 500
B. 404
C. 400
D. 503
INF.03 Pytanie 3 838
Tworzenie i administrowanie s…

W CSS, aby stylizować tekst przy użyciu przekreślenia, podkreślenia dolnego lub górnego, należy użyć atrybutu

A. text-align
B. text-decoration
C. text-indent
D. text-transform
INF.02 Pytanie 3 839
Administracja i eksploatacja …

Na schemacie ilustrującym konstrukcję drukarki, w której toner jest nierównomiernie dostarczany do bębna, należy wskazać wałek magnetyczny oznaczony numerem

Ilustracja do pytania 39
A. 1
B. 3
C. 4
D. 2
INF.02 Pytanie 3 840
Administracja i eksploatacja …

Jaki sprzęt powinno się wybrać do pomiarów schematu okablowania strukturalnego sieci lokalnej?

A. Reflektometr OTDR
B. Analizator sieci LAN
C. Analizator protokołów
D. Monitor sieciowy